Archives pour la catégorie Actualité

Découvrez toutes les dernières actualités informatiques sur le piratage et les protections de données. Les nouvelles technologies au coeur du quotidien (tablette, pc, mac, objets connectés…) sans oublier les interviews d’hackers professionnels.

Un hacker désactive le système public de vélos de ville de Copenhague.

Un hacker non identifié a piraté le réseau de vélos de ville de Bycyklen de Copenhagen et a supprimé la base de données complète de l’organisation, ce qui a empêché l’accès du public aux bicyclettes pendant le week-end.

Le piratage a eu lieu dans la nuit du vendredi 4 au samedi 5 mai, a indiqué l’organisation sur son site internet.

Bycyklen a qualifié le piratage de « plutôt primitif », faisant allusion au fait qu’il aurait pu être réalisé « par une personne ayant une grande connaissance de son infrastructure informatique ».
Tous les vélos étaient en panne samedi !

Tous les 1 860 vélos de l’organisation étaient en panne samedi matin à cause du piratage.

Les vélos concernés fonctionnent avec une tablette Android qui se connecte à la base de données Bycyklen pour enregistrer les détails de location des vélos exposés à travers la ville. Sans la base de données, les utilisateurs n’étaient pas en mesure de déverrouiller les vélos de leurs supports. Les utilisateurs locaux peuvent également créer des comptes en utilisant leurs e-mails pour déverrouiller les vélos plus rapidement.

Bycyklen a déclaré sur Facebook que la résolution du problème nécessitait une mise à jour manuelle de tous les vélos. Les employés ont restauré 200 vélos samedi après avoir repéré les vélos et redémarré la tablette Android.

L’entreprise a déclaré que la remise en état de tous les vélos « prendrait du temps ».

Bycyklen indique que le hacker n’a pas pris de données utilisateur.

Dans une mise à jour sur son site Web publié lundi, Bycyklen a déclaré qu’après avoir terminé l’analyse de l’attaque, il n’a trouvé aucun signe de piratage de données par le pirate informatique.

« L’attaque visait directement notre entreprise, pas nos utilisateurs », a déclaré la compagnie. « Nous ne conservons pas les informations relatives aux cartes de paiement, mais nous conservons uniquement les adresses e-mail, les numéros de téléphone et les codes PIN de nos utilisateurs pour les vélos Bycyklen. »

« Pour des raisons de sécurité, nous encourageons tous nos utilisateurs à changer leur code PIN dès que possible », a déclaré la société. Bycyklen organise maintenant une « chasse au trésor » sur sa page Facebook, demandant aux utilisateurs de signaler un dysfonctionnement, afin que les employés puissent les mettre à jour et les restaurer.

Le piratage est arrivé à un moment très gênant, car Copenhague accueille également le Championnat du monde de hockey sur glace.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Correction d’un bug Windows critique aujourd’hui activement exploité pour pirater les utilisateurs.

Microsoft a corrigé mardi deux vulnérabilités de Windows que les pirates exploitent activement dans la nature pour installer des applications malveillantes sur les ordinateurs des utilisateurs involontairements.

La première vulnérabilité réside dans le moteur VBScript inclus dans toutes les versions actuellement prises en charge de Windows. Ce que l’on appelle une faille « use-after-free » impliquant la façon dont le moteur traite la mémoire de l’ordinateur permet aux pirates d’exécuter le code de leur choix qui s’exécute avec les mêmes privilèges système choisis par l’utilisateur connecté. Lorsque des utilisateurs ciblés sont connectés avec des droits d’administration, les attaquants qui exploitent le bug peuvent prendre le contrôle total du système. Dans le cas où les utilisateurs sont connectés avec des droits plus limités, les pirates peuvent toujours être en mesure d’augmenter les privilèges en exploitant une vulnérabilité distincte.

CVE-2018-8174, comme la faille est formellement indexée, est activement exploitée par des attaquants, ont indiqué les responsables de Microsoft. La vulnérabilité a été découverte par le fournisseur d’antivirus Kaspersky Lab, qui l’a ensuite signalé à Microsoft.
Cette faille concerne notamment :
– Les cibles reçoivent un document RTF Microsoft Office malveillant.
– Après son ouverture, le document malveillant entraîne le téléchargement de la seconde étape de l’exploit sous la forme d’une page HTML avec code malveillant.
– Le code malveillant déclenche le bug de mémoire use-after-free.
– Le shellcode d’accompagnement télécharge et exécute ensuite une charge utile malveillante.

Le chercheur en sécurité de Kaspersky Lab, Anton Ivanov, a écrit ce qui suit dans un email :

« Cette technique, jusqu’à sa correction, permettait aux criminels de forcer Internet Explorer à se charger, quel que soit le navigateur utilisé, augmentant ainsi une surface d’attaque déjà énorme… Nous invitons les organisations et les utilisateurs privés à installer immédiatement les correctifs récents, car il faudra longtemps avant que les exploits de cette vulnérabilité ne deviennent des kits d’exploitation populaires et ne seront pas seulement utilisés par des acteurs sophistiqués de la menace, mais aussi par des cybercriminels standards. »

Dans un avis publié mardi, les responsables de Microsoft ont déclaré que les attaquants pourraient également exploiter la vulnérabilité en hébergeant un exploit sur un site Web ou dans des publicités de site Web et en trompant une cible pour afficher le contenu malveillant avec le navigateur IE. Ni Microsoft ni Kaspersky Lab n’ont fourni de détails sur les personnes qui exploitent la vulnérabilité, sur les personnes exploitées ou sur l’ampleur des failles. Microsoft a attribué à CVE-2018-8174 la note « critique », la note de gravité la plus élevée de l’entreprise.

La deuxième vulnérabilité est une faille d’escalade de privilèges dans le composant Win32k de Windows. « Un attaquant qui a réussi à exploiter cette vulnérabilité pourrait exécuter du code arbitraire en mode noyau », ont écrit les responsables de Microsoft dans un avis séparé. « Un hacker pourrait alors installer des programmes, afficher, modifier ou supprimer des données ou créer de nouveaux comptes avec des droits d’utilisateur complets. » Le défaut est noté « important », un niveau inférieur à « critique ». Microsoft n’a pas fourni de détails sur les exploits in-the-wild.

Au total, Microsoft a publié 68 bulletins de sécurité mardi dans le cadre de sa publication mensuelle des correctifs. Vingt-et-un correctifs ont été jugés critiques, 45 ont été jugés importants et deux ont été jugés de faible gravité. D’autres bulletins remarquables ont corrigé des vulnérabilités d’exécution de code à distance dans les environnements Hyper-V et Hyper-V SMB de Microsoft et une vulnérabilité d’usurpation de SDK Azure IoT.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Le mode USB restreint dans iOS 11.4 rendra l’iPhone beaucoup plus difficile à pirater.

Malgré les meilleurs efforts d’Apple pour sécuriser iOS, les sociétés de sécurité et de recherche ont toujours réussi à trouver des moyens de contourner les nombreuses mesures de sécurité avancées qu’Apple incorpore à iOS. Plus tôt cette année, par exemple, une entreprise appelée Cellebrite a prétendu avoir une solution capable de débloquer n’importe quel iPhone exécutant n’importe quelle variante d’iOS, y compris un iPhone X fonctionnant sous iOS 11.

Plus récemment, vous vous souvenez peut-être avoir vu notre article sur la machine à pirater iPhone baptisée GrayKey capable d’accéder à des iPhones verrouillés sécurisés par un code d’accès. À peine une surprise, la machine qui se vendrait 15 000 $ s’est avérée très populaire auprès des organismes d’application de la loi de tout le pays.

À la lumière de tout cela, la version bêta la plus récente de iOS 11.4 dispose d’un mode restreint USB, ce qui rendra plus difficile pour les sociétés de sécurité d’accéder et de récolter des données à partir d’appareils iOS verrouillés. Selon un rapport d’Elcomsoft, si un appareil exécutant le dernier iOS d’Apple est parti plus de 7 jours sans être déverrouillé, le port Lightning ne peut être utilisé que pour la recharge, ce qui veut dire que le transfert de données ne sera pas possible.

En d’autres termes, l’application de cette règle aura au plus 7 jours à partir du moment où l’appareil a été déverrouillé pour effectuer l’extraction en utilisant des techniques médico-légales connues, qu’il s’agisse d’acquisition logique ou de récupération de code via GreyKey ou d’autres services. Même les 7 jours ne sont pas donnés, car la date et l’heure exactes du dernier déverrouillage de l’appareil peuvent ne pas être connues.

Apparemment, iOS stocke des informations sur la date et l’heure du dernier déverrouillage de l’appareil ou une connexion de données à un port USB. Après les sept jours écoulés, le port Lightning sera désactivé. Une fois que cela se produit, vous ne pourrez plus coupler l’appareil à un ordinateur ou à un accessoire USB, ni utiliser un enregistrement de verrouillage existant, sans déverrouiller l’appareil avec un code d’accès. La seule chose que vous pourrez faire est de charger.

Bien que ce développement risque d’entraver les méthodes de déverrouillage actuelles, l’histoire a montré que le jeu du chat et de la souris entre Apple et les pirates informatiques sur la sécurité iOS est sans fin.

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

AVERTISSEMENT Google Chrome : Cette extension malveillante peut pirater votre compte Facebook.

Les utilisateurs de Google Chrome ont été mis en alerte et avertis des extensions malveillantes qui pourraient pirater l’un de leurs sites Web favoris.

Récemment, il s’agissait de fausses mises à jour Google Chrome. Cette fois-ci, les fans de Google Chrome sont avertis qu’une extension malveillante est diffusée sur Facebook. Elle pourrait pirater leur compte Facebook rapidement.

Les experts en sécurité de Trend Micro alertent les utilisateurs de Google Chrome à propos du malware FacexWorm.

Ce logiciel malveillant est chargé sur une extension Google Chrome et les utilisateurs sont trompés en le téléchargeant.

Le malware a été identifié pour la première fois en août 2017 et a fait une réapparition en avril 2018, a rapporté Hackread.

Le malware se propage à travers des liens Facebook Messenger douteux qui dirigent les utilisateurs vers une fausse page YouTube.

Les victimes sont ensuite invitées à télécharger une prétendue extension Google Chrome appelée Koblo.

Ceci est censé être une extension de codec nécessaire pour regarder la vidéo présumée être montré à un utilisateur.

Il rassure les fans de Chrome que « l’installation ne prend que cinq secondes », mais une fois installés les codes malveillants seront déversés sur l’ordinateur de la victime.

Le logiciel malveillant ouvre ensuite le site Web de Facebook et effectue une série de requêtes afin d’obtenir la liste d’amis de l’utilisateur concerné.

Les faux liens vidéo YouTube seront ensuite envoyés aux contacts en ligne ou en attente, ce qui déclenchera à nouveau la propagation de l’escroquerie.

Le logiciel malveillant est également capable de pirater des informations d’identification d’utilisateur pour d’autres sites, tels que Google et des pages de crypto-monnaie comme Coinhive et MyMonero.

Cela signifie que les victimes risquent également de voir leurs portefeuilles cryptomonnaie vidés.

Dans un article de Trend Micro, Joseph C Chen a écrit: «Notre équipe Cyber Safety Solutions a identifié une extension Chrome nommée FacexWorm, qui utilise un ensemble de techniques pour cibler les plates-formes de négociation cryptocompressées accessibles sur un navigateur affecté et se propager via Facebook Messenger. »

Il a ajouté : « Notre analyse révèle que les capacités de FacexWorm ont été remplacées. Il conserve la routine de la liste et l’envoi de liens socialement conçus pour les amis d’un compte Facebook affecté, tout comme Digmine. »

« Mais maintenant, il peut également pirater les comptes et les informations d’identification des sites Web de FacexWorm d’intérêt. Il redirige également les victimes potentielles vers des escroqueries cryptographiques, injecte des codes miniers malveillants sur la page Web, redirige vers le lien de parrainage de l’attaquant pour les programmes de parrainage de cryptomonnaie et pirate les transactions dans les plateformes de trading et les portefeuilles Web. »

Trend Micro a déclaré avoir divulgué les conclusions de son enquête sur la cybersécurité à Facebook.

En conseillant aux utilisateurs de rester en sécurité, ils ont ajouté : « Bien que l’attaquant continue d’essayer de télécharger de nouvelles extensions FacexWorm sur le Chrome Web Store, nous avons constaté qu’elles sont également ponctuellement retirées du magasin.

« Nous avons également remarqué que Facebook Messenger peut détecter les liens malveillants, socialement conçus et bloque le comportement de propagation du compte concerné.  »

Compte tenu des routines et de la technique de propagation de FacexWorm, ces actions contribuent à atténuer davantage son impact.

« Les utilisateurs doivent également adopter de bonnes habitudes de sécurité pour éviter de tomber sur des menaces similaires : Réfléchissez avant de partager, soyez plus prudent contre les messages non sollicités ou suspects et autorisez des paramètres de confidentialité plus stricts pour vos comptes de médias sociaux. »

Alors que Facebook lui-même a déclaré : « Nous maintenons un certain nombre de systèmes automatisés pour aider à empêcher les liens et les fichiers nuisibles d’apparaître sur Facebook et dans Messenger. Si nous soupçonnons que votre ordinateur est infecté par un logiciel malveillant, nous vous fournirons une analyse antivirus gratuite de nos partenaires de confiance. Nous partageons des conseils sur la façon de rester en sécurité et des liens vers ces scanners sur facebook.com/help. »

Google Chrome est le navigateur Internet le plus populaire au monde, une couronne qu’il ne semble pas perdre de sitôt.

Les dernières statistiques de NetMarketShare pour les quatre premiers mois de 2018 donnent au navigateur du géant des moteurs de recherche une énorme part de marché de 61,62 %.

Son challenger le plus proche est Microsoft Internet Explorer avec une part de marché de 12,04 %, suivi de Firefox avec 10,62 %.

Alors que le nouveau navigateur Edge de Microsoft, qui est le choix par défaut sur Windows 10, accuse un retard de 4,50 %.

Vous aimerez aussi : Sécuriser un site Internet avec un certificat SSL

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage

Facebook a une porte dérobée sur votre compte et vous ne saurez jamais s’il est utilisé.

Quel que soit le mot de passe que vous avez défini pour votre compte Facebook, sachez qu’il existe une entité qui peut y accéder à votre insu à chaque fois que cela est justifié.

En vous en avait parlé dans cet article Facebook consulte nos profils sans mot de passe.
Ce n’est pas le gouvernement, bien qu’ils puissent aussi être intéressés par ce « hack » particulier. C’est Facebook lui même. C’est vrai, Facebook détient le pouvoir de se connecter aux comptes de l’un de ses plus de 2,2 milliards d’utilisateurs, un fait qu’il a gardé secret jusqu’à présent.

Selon le Wall Street Journal, seul un « petit groupe » d’employés de Facebook est autorisé à accéder à un profil à l’insu du propriétaire. Mais si vous êtes un employé de Facebook, une alerte doublée en interne «l’alerte Sauron» vous indiquera que quelqu’un s’est connecté à votre compte.

Les mêmes protections n’existent pas pour l’utilisateur habituel de Facebook, ce qui prouve encore une fois que Facebook a une double position standard sur la vie privée des utilisateurs.

Facebook a une raison de ne pas divulguer cette capacité. Cependant, ce n’est pas suffisant compte tenu de ce que nous avons appris sur Facebook au cours des dernières semaines. Voici ce qu’un porte-parole de Facebook avait à dire sur le sujet :

En réfléchissant à la façon dont nous pourrions faire quelque chose de semblable pour tout le monde, il y a un certain nombre de considérations importantes qui entrent en jeu. Par exemple, comment éviter d’attirer de mauvaises personnes ou d’entraver notre travail pour prévenir les abus ou autres situations sensibles.

Il est très probable que le grand public n’aurait pas découvert la porte dérobée de Facebook sans un employé de Facebook qui aurait abusé de ces privilèges pour s’informer sur les informations personnelles des utilisateurs. Le chef de la sécurité de Facebook a déclaré au Journal que les employés qui abusent de ces contrôles seront renvoyés.

Apparemment, les actions des personnes qui détiennent la clé universelle de tous les comptes Facebook sont étroitement surveillés par leurs superviseurs et ils doivent fournir des raisons légitimes pour accéder au compte de quelqu’un d’autre. Cependant, ils sont capables d’obtenir des informations extrêmement sensibles, du genre que vous ne partagez pas avec d’autres :

Le privilège permet à ce personnel d’afficher des informations que les utilisateurs considèrent généralement comme privées, telles que des photos et des posts qu’ils n’ont partagés qu’avec des amis ou des messages privés non cryptés, a déclaré l’un des interlocuteurs.

Et il s’avère que plusieurs employés ont été licenciés pour avoir accédé de manière incorrecte aux données de l’utilisateur.

L’alerte Sauron avertit les employés de Facebook par e-mail ou remarque à l’intérieur d’un compte Facebook que des collègues privilégiés ont accédé à leur compte. La fonctionnalité a été utilisée pendant des années, apparemment et elle est principalement utilisée pour tester les fonctionnalités et traiter les bugs.

On ne sait pas comment Facebook peut se connecter au compte de quelqu’un ou exactement quelles sont les raisons valables pour ces piratages de profils. En plus des problèmes de confidentialité, devrions-nous aussi nous inquiéter que les pirates informatiques trouvent un moyen d’accéder aux comptes d’utilisateurs maintenant qu’ils savent que cette porte dérobée existe ? Beaucoup d’utilisateurs se posent la question : Facebook est-il sécurisé pour mon mot de passe ?

Accédez maintenant à un nombre illimité de mot de passe :
Découvrez nos logiciels de piratage